Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Mayo, 2015    General

Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son gestionadas virtualmente.

El análisis de seguridad realizado por la firma CrowdStrike, empresa que brinda protección eficaz e integral para endpoint a las organizaciones más grandes del mundo, Ha encontrado que el hypervisor Quick Emulator o QEMU, utilizado en servicios como Xen, KVM, Oracle VM VirtuaBox podrían ser vulnerados, sin embargo otros servicios como MWare, Microsoft Hyper-V y Bosch no se ven afectados.

La gran problemática de este fallo de seguridad reside en que Venom permite ingresar de máquina virtual a máquina virtual para acceder a los datos que se encuentran almacenados, y de esta manera poder borrar o robar información confidencial e incluso tomar control de la máquina para generar ataques sucesivos.

¿Cómo protegerse?

Gracias a que se público la vulnerabilidad de forma rápida y responsable, muchos fabricantes de soluciones de virtualización pueden trabajar en parches de seguridad para prevenir cualquier contratiempo.

Red Hat ya ha anunciado estar preparando nuevos paquetes que podrán descargarse para solucionar esta falla de seguridad en sus plataformas Red Hat Enterprise y OpenStack Platform. QEMU y Xen también han publicado boletines de seguridad con instrucciones para prevenir posibles ataques.

En caso de contar con dispositivos con los hipervisores afectados o de tener un proveedor de servicios que los utilice, se debe contactar al mismo y verificar que hayan sido aplicado los últimos parches de seguridad.

Imagen por @The Preiser Project  distribuida con licencia Creative Commons CC BY-NC-SA 2.0


Equipo Editorial de Reportedigital.com | Su guía para la toma de decisiones TIC en grandes corporaciones, empresas y organizaciones públicas.
Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 22:05 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad